E
ntrevista
PIC
monográfico
24 red seguridad primer trimestre 2016
especial
estructuras críticas, sino que es una
necesidad cuando tratamos asuntos
específicos de ciberseguridad. Todo
ello, teniendo en cuenta que las amena-
zas son cambiantes y, por tanto, exis-
ten situaciones en las que se requiere
la participación de todos los agentes
especializados en la materia.
En lo que respecta a la conexión de
la OCC con el CERTSI, salvadas las
evidentes distancias derivadas de la
dependencia de órganos ministeriales
distintos del CNPIC y de Incibe, la cola-
boración se llevó a cabo de forma tam-
bién natural y eficaz. Todo ello porque
se determinó como eje fundamental de
actuación que el CERT fuera operado
conjuntamente por ambos organismos.
La OCC es un organismo
joven
frente
a un problema, el ciberdelito, que no
para de aumentar. ¿Le queda mucho
margen de mejora a este órgano a la
hora de llevar a cabo sus procesos
o han alcanzado todos los objetivos
que se han propuesto?
Sin duda alguna, existe un margen de
mejora. De hecho, cabe destacar que
hemos desarrollado un nuevo plan de
servicios más orientado a cubrir las
necesidades reales de los operadores,
sobre todo en lo que respecta a la
operación del CERTSI, acercándonos
por tanto aún más a sus necesidades
e intentando sacar el máximo provecho
de las capacidades de coordinación
asignadas a la OCC.
Las nuevas tecnologías requieren una
adaptación y formación continua, tanto
desde el punto de vista de los clientes
como de los responsables de garantizar
su adecuado funcionamiento. Haciendo
extensible esta característica a nuestra
propia operativa y organización, somos
conscientes de que no nos podemos
quedar parados con servicios estancos
y que debemos acercarnos y adaptar-
nos a las necesidades reales tanto de
los operadores como de las FCSE.
Este organismo se ha convertido en
una pieza clave para la coordinación
de la seguridad en las infraestructu-
ras críticas. ¿Qué tipo de incidentes
resuelve y cuál es el procedimiento
habitual para tratarlos desde la OCC?
La OCC está especializada en la coor-
dinación de la respuesta ante inciden-
tes entre distintas entidades, como son
las empresas, las FCSE y el CERTSI. La
casuística a la que nos enfrentamos es
muy amplia: podemos estar hablando
de la acción individual de un empleado
desleal que exfiltra o vende datos en
el mercado negro, de un ataque de
ciberdelincuentes que cifran datos de
negocio de una empresa a la que luego
piden un rescate para recuperarlos e
incluso de un ciberataque patrocinado
por un estado o por una organización
criminal que busca paralizar o afectar
gravemente la operativa normal de una
infraestructura crítica nacional. De este
último tipo de ataques tenemos por
desgracia ejemplos recientes, como el
ciberataque al aeropuerto Chopin de
Varsovia en junio del año pasado, o el
más reciente ataque a la red de sumi-
nistro eléctrico de la región de Ivano-
Frankisvk al oeste de Ucrania, que llegó
a afectar a cerca de 600.000 hogares
en pleno diciembre.
El procedimiento habitual para la
gestión de un ciberincidente una vez
detectado es ofrecer, en primer lugar,
una respuesta de contención de dicho
ciberincidente para, posteriormente,
centrarse en las tareas de mitigación
y recuperación de los sistemas afecta-
dos. Durante la primera fase, en la cual
intervienen los expertos de ciberseguri-
dad del CERTSI, es de vital importancia
la captación de evidencias digitales,
a fin de poder pasar a una segunda
fase en la respuesta, que consta prin-
cipalmente de dos acciones con fines
distintos. La primera es analizar el cibe-
rataque para obtener la información
técnica necesaria acerca de cómo ha
sucedido, con objeto de distribuir dicha
información entre el resto de responsa-
bles de la gestión de la ciberseguridad
de las infraestructuras críticas naciona-
les; de esta forma pretendemos evitar
que vuelva a repetirse el mismo tipo de
incidente, utilizando los mismos vecto-
res de ataque.
La segunda acción fundamental es
proporcionar esas evidencias digitales
a las unidades tecnológicas de las
FCSE, para que sean sometidas a
análisis y proceder a la investigación
y persecución de los delincuentes o
terroristas que se hallen tras el cibera-
taque. Todo este proceso lo coordina
la OCC, y de esta forma el círculo de
la respuesta ante uno de estos inci-
dentes se cierra, involucrando a todos
los actores que pueden participar en el
proceso en un momento determinado.
¿Cuáles son las principales ame-
nazas que afectan a la seguridad
nacional y, más concretamente, a las
infraestructuras críticas?
Las amenazas a las que nos enfrenta-
mos a la hora de garantizar la seguri-
dad nacional vienen específicamente
reflejadas en la Estrategia de Seguridad
Nacional: conflictos armados, terroris-
mo, crimen organizado, inestabilidad
económica y financiera, vulnerabilidad
energética, proliferación de armas de
destrucción masiva, flujos migratorios
irregulares, espionaje, emergencias y
catástrofes, vulnerabilidad del espacio
marítimo, ciberamenazas y vulnerabili-
dad de las infraestructuras críticas y los
servicios esenciales.
De este modo, la Estrategia de
Seguridad Nacional contempla como
una amenaza
per se
la vulnerabilidad
de las infraestructuras críticas, si bien
una de esas vulnerabilidades puede
estar originada en la materialización de
alguna de las ciberamenazas existentes
en cada momento. En este sentido, la
Estrategia de Ciberseguridad Nacional
plantea una serie de riesgos y amena-
zas también específicas entre las que
destacan en nuestro ámbito aquellas
que pueden tener un mayor impacto
en la disponibilidad de los activos tec-
nológicos.
De este modo, desde el CNPIC y
desde la OCC orientamos la protección
de las infraestructuras críticas hacia la
garantía de que existen mecanismos
suficientes de prevención y respuesta
que aseguran que los responsables de
éstas son capaces de identificar que un
incidente ha tenido lugar, activando los
protocolos de colaboración necesarios.
Con todo, debemos ser capaces de
disponer de una estructura operativa
que nos permita adaptarnos al pano-
rama cambiante de las ciberamenazas.
Consideramos que gracias a la OCC




